Tìm hiểu các loại tấn công bằng Burp Suite Intruder

Thảo luận trong 'Web Security' bắt đầu bởi whf, 31/08/19, 10:08 PM.

  1. whf

    whf Super Moderator Thành viên BQT

    Tham gia: 06/07/13, 03:07 AM
    Bài viết: 1,066
    Đã được thích: 710
    Điểm thành tích:
    113
    Đối với người làm ATTT thì Burp Suite đã là cái tên quá quen thuộc. Ứng dụng này tập hợp nhiều công cụ hữu ích cho việc pentest ứng dụng web. Một trong những công cụ tuyệt vời đó là Burp Intruder dùng để tùy chỉnh và tự động hóa các cuộc tấn công một cách linh hoạt và mạnh mẽ. Tuy nhiên để sử dụng tính năng Intruder có hiệu quả chúng ta sẽ tìm hiểu các kiểu tấn công mà tính năng này hỗ trợ là Sniper, Battering ram, Pitchfork, Cluster Bomb.
    upload_2019-9-2_15-16-55.png

    1. Sniper
    Sniper chỉ sử dụng một bộ payload, nếu có 1 position nó sẽ chèn lần lượt từng payload từ đầu đến cuối danh sách. Trong trường hợp có nhiều position, nó sẽ chèn từng payload trong danh sách vào position 1, sau đó tiếp tục đến với position 2, position 3…
    Tổng số request của kiểu tấn công Sniper = số payload của bộ payload x số position
    Ứng dụng: tìm lỗ hổng SQL injection, XSS, dò password một user biết trước…
    Ví dụ:
    Mã:
    Request 1: position1=payload[0]&position2=
    Request 2: position1=payload[1]&position2=
    Request 3: position1=payload[2]&position2=
    ...
    Sau khi chèn hết payload trong danh sách vào position1 sẽ tiếp tục với position2
    
    Request 4: position1=&position2=payload[0]
    Request 5: position1=&position2=payload[1]
    Request 6: position1=&position2=payload[2]
    ...
    2. Battering ram

    Tương tự như Sniper thì kiểu Battering ram chỉ dùng 1 bộ payload, tuy nhiên nó được dùng trong trường hợp pentest ứng dụng có 2 position trở lên và các position sẽ dùng chung một payload tại một thời điểm.
    Tổng số request của kiểu tấn công Battering ram = số payload của bộ payload.
    Ứng dụng: dò giá trị user/password người đặt giống nhau…
    Ví dụ:
    Mã:
    Request 1: position1=payload[0]&position2=payload[0]
    Request 2: position1=payload[1]&position2=payload[1]
    Request 3: position1=payload[2]&position2=payload[2]
    ...
    3. Pitchfork

    Tấn công Pitchfork sử dụng nhiều bộ payload. Mỗi position tương ứng với một bộ payload. Tại một thời điểm, các position sẽ chạy đồng thời tương ứng với bộ payload cho từng position. Nói cách khác, với request đầu tiên, tại position1 sẽ dùng payload đầu tiên trong bộ payload1, tại position2 sẽ dùng payload đầu tiên trong bộ payload2, sau đó tương tự với request tiếp theo...
    Tổng số request của kiểu tấn công Pichfork = số payload của bộ payload nhỏ nhất.
    Ví dụ:

    Mã:
    Request 1: position1=payload1[0]&position2=payload2[0]
    Request 2: position1=payload1[1]&position2=payload2[1]
    Request 3: position1=payload1[2]&position2=payload2[2]
    ...
    4. Cluster Bomb
    Tương tự với tấn công Pitchfork, Cluster Bomb sử dụng nhiều bộ payload, mỗi bộ tương ứng với một position. Tuy nhiên với Cluster Bomb các position sẽ được chạy đồng thời, payload tại các postion sẽ được kết hợp chéo với nhau.
    Ứng dụng: brute force trang đăng nhập…
    Ví dụ:

    Mã:
    Request 1: position1=payload1[0]&position2=payload2[0]
    Request 2: position1=payload1[1]&position2=payload2[0]
    Request 3: position1=payload1[2]&position2=payload2[0]
    ...
    
    Sau khi chèn lần lượt hết bộ payload1 vào position1 với payload đầu tiên ở position2 quá trình sẽ tiếp tục như sau:
    
    Request 4: position1=payload1[0]&position2=payload2[1]
    Request 5: position1=payload1[1]&position2=payload2[1]
    Request 6: position1=payload1[2]&position2=payload2[1]
    Trên đây là phần chia sẻ các kiểu tấn công bằng Burp Suite Intruder của mình, hi vọng sẽ hữu ích cho quá trình nghiên cứu và làm việc của các bạn.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    Sugi_b3o, sunny and DdosFulzac like this.